UN CONJUNTO DE TRANSFORMACIONES QVT PARA EL MODELADO DE ALMACENES DE DATOS SEGUROS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UN CONJUNTO DE TRANSFORMACIONES QVT PARA EL MODELADO DE ALMACENES DE DATOS SEGUROS"

Transcripción

1 UN CONJUNTO DE TRANSFORMACIONES QVT PARA EL MODELADO DE ALMACENES DE DATOS SEGUROS Emilio Soler 1, Juan Trujillo 2, Eduardo Fernández-Medina 3 y Mario Piattini 3 1: Departamento de Informática. Facultad de Informática. Universidad de Matanzas emilio.soler@umcc.cu, web: 2: Departamento de Lenguajes y Sistemas Informáticos. Universidad de Alicante jtrujillo@dlsi.ua.es, web: 3: Grupo ALARCOS, Departamento de Tecnologías y Sistemas de Información Centro Mixto de Investigación y Desarrollo de Software UCLM-Soluziona Universidad de Castilla-La Mancha Paseo de la Universidad, Ciudad Real, España {eduardo.fdzmedina, mario.piattini}@uclm.es, web: Palabras clave: Transformaciones QVT, seguridad de datos, MDA, modelado seguro multidimensional. Resumen. La seguridad es un aspecto crucial para el desarrollo de los Almacenes de Datos (DWs) ya que éstos contienen datos sensibles. Este hecho requiere la necesidad de especificar requisitos de seguridad y de auditoría en el modelado multidimensional, que no pueden ser directamente transformados al modelo relacional del DW. El marco estándar para el desarrollo del software Model Driven Architecture (MDA) permite definir transformaciones entre modelos mediante la propuesta Query/View/Transformations (QVT). Esta propuesta permite definir transformaciones de una manera formal, elegante e inequívoca. En este artículo utilizamos QVT para transformar al esquema lógico relacional del DW toda la información de seguridad representada en el modelo conceptual multidimensional. 1. INTRODUCCIÓN El modelado multidimensional (MD) es la base de los Almacenes de Datos (Data Warehouses, DWs), las Bases de Datos MDs, y aplicaciones de Procesamiento Analítico En-Línea (On-Line Analytical Processing, OLAP). Estas aplicaciones de manera conjunta constituyen un mecanismo muy poderoso para descubrir información de negocio crucial en los procesos de toma de decisiones estratégicas. Los DWs con frecuencia almacenan información histórica y agregada, extraída de múltiples, heterogéneas, autónomas y distribuidas fuentes de información, por ello, la supervivencia de las organizaciones depende de la correcta gestión, seguridad y confidencialidad de la información [1]. La

2 información de seguridad es un requisito serio que debe ser considerado, no como un aspecto aislado, sino como algo presente en todas las etapas del ciclo de vida de desarrollo, desde el análisis de los requerimientos hasta la implementación y mantenimiento [2]. Lo anterior justifica que es crucial especificar medidas de confidencialidad en el modelado MD y hacerlas cumplir. En la literatura más relevante sobre el tema, podemos encontrar varias iniciativas para incluir seguridad en el diseño de los DWs [3], [4], [5] y [6], muchas de ellas están enfocadas a aspectos específicos relacionados con el control de acceso, la seguridad multinivel, aplicaciones a las bases de datos federadas, aplicaciones en herramientas comerciales, etc. Estas propuestas no consideran los aspectos de seguridad en todas las etapas del ciclo de desarrollo ni introducen seguridad en el diseño conceptual MD. Como señalan otros autores [3], [4] y [7], la mayoría de los DWs son implementados en sistemas relacionales, pero las medidas de seguridad y los modelos de control de acceso para bases de datos no son apropiados para los DWs. A pesar de ello, existe un hueco semántico entre modelos de datos conceptuales avanzados e implementaciones relacionales o multidimensionales de cubos de datos [8]. El mencionado hueco semántico está relacionado con la propuesta MDA [9]. MDA se ha convertido en el actual estándar para el desarrollo del software, en ella todo el proceso está guiado por la transformación de modelos. Diversas propuestas han aparecido en los últimos para establecer las transformaciones MDA [10], por ello, en abril de 2002 el consorcio OMG anunció el MOF 2.0 Query/Views/Transformations Request For Proposals (QVT RFP), un intento para establecer un estándar que define el modo en que han de llevarse a cabo las transformaciones entre modelos cuyos lenguajes han sido definidos usando MOF. Hay varias propuestas que tratan de integrar seguridad con la tecnología MDA [11], [12], [13] y [14], pero todas ellas están relacionados con sistemas de información, control de acceso, servicios de seguridad y aplicaciones distribuidas seguras, es decir, ninguno está relacionado con el diseño de DWs seguros. En [15] los autores proponen un marco MDA orientado al desarrollo de los DWs, pero sin considerar requisitos de seguridad. En este trabajo proponemos un conjunto de transformaciones QVT para el modelado de los DWs seguros. Nuestro objetivo es establecer una transformación segura entre los niveles conceptual y lógico. Centraremos la atención únicamente en la transformación PIM PSM. El resto de este artículo se estructura como sigue. La sección 2 presenta los principales aspectos relacionados con la tecnología MDA y las transformaciones QVT. Una arquitectura MDA multidimensional segura (Secure Multidimensional MDA) se introduce en la sección 3, en ella definimos un Secure Multidimensional Platform Independent Model (SMD PIM), un Secure Multidimensional Platform Specifict Model (SMD PSM) y un conjunto de transformaciones QVT entre ellos. Finalmente la sección 4 presenta las principales conclusiones y el trabajo futuro inmediato. 2

3 2. MDA Y TRANSFORMACIONES QVT En esta sección vamos a resumir las principales características de MDA y de las transformaciones QVT. Para más detalles vea [9] y [16]. Model Driven Architecture (MDA) es un nuevo paradigma para el desarrollo del software que considera como artefacto primario a los modelos. MDA parte de la bien establecida y tradicional idea de separar la especificación de la operación de un sistema de los detalles de su plataforma [9]. De este modo, MDA promueve la especificación de un Modelo Independiente de la Plataforma (PIM) que no contiene información específica para la plataforma o la tecnología que será usada para desarrollarlo. Este PIM puede ser transformado en uno o varios Modelos Específicos de Plataforma (PSM), para incluir información acerca de la tecnología específica que será usada en el desarrollo sobre una plataforma específica. Después, cada PSM es transformado en código para ser ejecutado en una plataforma y obtener el producto software final. Para realizar las transformaciones del PIM al PSM consideramos la aproximación declarativa de QVT [16]. QVT ofrece dos notaciones (diagramática y textual) para definir la transformación. Una transformación se caracteriza por los siguientes elementos: Dos o más dominios: Cada dominio identifica un modelo candidato (es decir los metamodelos PIM o PSM), y un conjunto correspondiente de elementos en ese modelo por medio de patrones. Un patrón de dominio puede ser considerado una plantilla para objetos. Sus propiedades y sus asociaciones deben estar localizadas, modificados, o creadas en un modelo candidato para satisfacer la relación. Un dominio de relación: Especifica el tipo de relación entre dominios, este puede ser marcado como checkonly (etiquetado como C) o como enforced (etiquetado como E). Un dominio checkonly es verificado para ver si existe una correspondencia válida en el modelo que satisfaga la relación. Mientras que para un dominio que es enforced, cuando el patrón del dominio no corresponde, los elementos del modelo pueden ser creados, suprimidos o modificados en el modelo destino para satisfacer la relación. Además, para cada dominio el nombre de su metamodelo subyacente es especificado. La cláusula when: especifica las condiciones que deben ser satisfechas para ejecutar la transformación (es decir, pre-condición). La cláusula where: especifica las condiciones que deben ser satisfechas por todos los elementos del modelo participantes en la relación (es decir, post-condición). Una transformación contiene dos tipos de relaciones: top-level y non-top-level. La ejecución de una transformación requiere el cumplimiento de todas las relaciones toplevel, mientras que las relaciones non-top-level son requeridas para su cumplimiento solo cuando son invocadas directamente o transitivamente desde la cláusula where de otra relación. 3. SMD MDA: MDA MULTIDIMENSIONAL SEGURO Las reglas de seguridad y auditoria especificadas a nivel conceptual en el modelado multidimensional de DW no pueden ser representadas directamente en el modelo 3

4 relacional [17], por consiguiente tenemos, un hueco semántico entre los esquemas conceptual y lógico [8]. En este apartado usamos la aproximación MDA para cubrir el mencionado hueco semántico mediante las transformaciones QVT. En las subsecciones 3.1 y 3.2 introduciremos los términos: Secure Multidimensional PIM (SMD PIM) y Secure Multidimensional PSM (SMD PSM) respectivamente. En la Figura 1 ilustramos mediante un diagrama la arquitectura MDA Multidimensional Segura. A la izquierda aparece el Secure Multidimensional (SMD) esquema conceptual, es decir, el SMD PIM. Mediante la transformación T 1 obtenemos el esquema relacional lógico, es decir, el SMD PSM, representado en el centro de la Figura 1. Si elegimos un SGBD que implemente aspectos de seguridad, entonces el SMD PSM se transforma según T2 en código para la plataforma destino. Este código lo llamamos Código Multidimensional Seguro (Secure Multidimensional Code, SMD Code). Observe como la restricción de seguridad (representada mediante una nota de UML) es transformada del nivel conceptual al nivel lógico mediante T 1, y más tarde transformada en código mediante la transformación T 2. Figura 1. Obteniendo el SMD PSM y el SMD Code a partir del SMD PIM 3.1. Definición del SMD PIM El profile UML presentado en [18] llamado Secure Data Warehouse (SECDW), nos permite representar los principales requisitos de seguridad en el modelado conceptual de DWs. La Figura 2 representa al metamodelo SECDW, hemos omitido algunos atributos para hacer más comprensible el metamodelo. Como modelamos requisitos de seguridad en este PIM, lo hemos llamado SMD PIM (Secure Multidimensional PIM). Las principales características de este metamodelo son las relaciones many-to-many entre un hecho y una dimensión específica. Las dimensiones degeneradas, la clasificación múltiple y los caminos alternativos de jerarquía, así como las jerarquías no estrictas y completas. La clase llamada UserProfile contendrá información de todos los usuarios con derecho de acceso al modelo multidimensional. El metamodelo también permite representar los principales aspectos de seguridad para el modelado multidimensional de DWs. Para cada elemento del metamodelo (SecureFact, 4

5 Figura 2. Metamodelo SECDW usado para diseñar el SMD PIM SecureDegenerateFact, SecureDimension y SecureBase, SecureDegenerateDimension, SecureFactAttribute, SecureDescriptor, SecureOID y SecureDimensionAttribute) se define su información de seguridad, mediante la especificación de una secuencia de niveles de seguridad (SecurityLevels), un conjunto de categorías de usuario (SecurityCompartment) y un conjunto de roles de usuario (SecurityRoles). Adicionalmente estas clases tienen restricciones de seguridad (SConstraint) para indicar el nivel de seguridad que tienen los usuarios para acceder a cierta información. Por ejemplo, con una regla de autorización (AuthorizationRule) podemos representar como denegamos el acceso de los usuarios a cierta información. Este acceso puede depender del valor de ciertos atributos contenidos en diversas clases. Este hecho lo podemos representar en el modelo mediante una regla de seguridad (SecurityRule). Si un usuario trata de acceder a una información para la que tiene denegado el acceso, entonces con una regla de auditoría (AuditRule) podemos modelar este hecho. Estas restricciones son representadas a nivel de modelo por medio de notas de UML. Más detalles sobre este profile se puede encontrar en [18] y [19] Definición del SMD PSM Un modelo específico de plataforma (PSM) es una vista de un sistema desde el punto de vista de la plataforma. En el diseño de bases de datos y almacenes de datos, el modelado conceptual da lugar al PIM, y el modelado lógico al PSM. En el modelado multidimensional el nivel lógico es diseñado según las propiedades específicas del SGBD (ROLAP, MOLAP o HOLAP). Aunque Kimball [7] asegura que la representación más común es sobre plataformas relacionales, es decir, sobre sistemas ROLAP. En [17] presentamos nuestro PSM, a partir de una extensión del metamodelo relacional del Commom Warehouse Metamodel (CWM) que nos permite modelar los aspectos de seguridad y auditoria representados a nivel lógico en el modelado de los DWs. Este metamodelo es llamado Secure Relational DW (SECRDW). 5

6 En la Figura 3 mostramos el metamodelo SECRDW que será designado como PSM. Para distinguir que modelamos aspectos de seguridad será llamado Secure Multidimensional PSM (SMD PSM). En este metamodelo podemos representar tablas, columnas, claves primarias y ajenas, etc. El contenedor Schema, permite la seguridad a nivel de modelo. Las metaclasses SecurityProperty y SecurityConstraint tienen asociación con las metaclasses Table y Column respectivamente, de este modo se establece la seguridad en atributos y tablas. Además SecurityConstraint nos permite expresar las restricciones (AuditRule, AuthorizationRule y SecurityRule) modeladas mediante notas de UML en el metamodelo Secure DW (SECDW), es decir, en el PIM. La metaclase userprofile especifica las restricciones sobre una información particular de un usuario o un grupo de usuarios. Figura 3. Metamodelo SECDW usado para diseñar el SMD PSM Figura 4. Notación textual para la transformación SMDPIM To SMDPSM 3.3. Transformaciones QVT de SMD PIM a SMD PSM Comenzamos con la transformación principal para representar algunas relaciones del tipo top-level y non-top-level. Una relación top-level tiene la palabra clave top para distinguirla sintácticamente. En las subsecciones 3.3.1, y vamos a explicar en detalle cómo se definen relaciones para establecer la transformación entre el SMD PIM y el SMD PSM. Para ello emplearemos la notación diagramática y textual que ofrece QVT. Centraremos la atención en los requisitos de seguridad y auditoría para hacer más comprensible la transformación. En la Figura 4 hemos empleado la notación textual para establecer la transformación principal, es decir, la transformación SMD PIM To SMD PSM. Las relaciones están precedidas de la palabra clave top para especificar que nunca serán invocadas por otras relaciones en la transformación. Cada una de estas relaciones tiene sus propias cláusulas when y where para satisfacer pre y post-condiciones. 6

7 Transformación de SFact a Tabla Figura 5. Transformando SFact en Table La Figura 5 muestra la relación SFact2Table. A la izquierda aparece la notación diagramática, mientras que a la derecha la textual. Aquí a SFact le corresponde una tabla con el mismo nombre de SFact. Esta tabla tendrá una columna con un nombre (especificado en la cláusula where), el cual también será la clave primaria de la tabla. La relación SFAct2Table será satisfecha solo cuando se satisfaga la pre-condición SStarPackage2Schema, con ello aseguramos que la tabla estará contenida en Schema. Los atributos de SFact conjuntamente con su información de seguridad y restricciones son transformados según las relaciones SFactAttribute2Column (vea la Figura 6) o SDegenerateDimension2Column, según corresponda. Observemos que esta última relación nunca será invocada porque solo consideramos a nivel lógico el esquema estrella [7]. SFact hereda de SecureClass restricciones de seguridad que son transformadas por SConstraint2SecurityConstraint en restricciones de seguridad de la tabla (vea la Figura 7). Estas restricciones son modeladas mediante notas de UML. De igual manera, SFact hereda información de seguridad que es representada a nivel lógico cuando es llamada la relación SecureClass2SecurityProperty. Esta información de seguridad es modelada a nivel lógico en el encabezamiento de la tabla que representa a la SFact. En las siguientes subsecciones definimos en detalle las transformaciones SFactAttribute2Column y SConstraint2SecurityConstraint Transformación de SFactAttribute a Columna En la Figura 6 mostramos la notación diagramática y textual para la relación SFacAttribute2Column. SFactAttribute hereda información y restricciones de seguridad de la clase SecureProperty, pues esta contiene a la clase SConstraint. Por ello la relación SFacAttribute2Column transforma no solo atributos en columnas, sino también todas las informaciones y restricciones de seguridad que tiene SFActAttribute a nivel conceptual. Esto lo garantizan las relaciones que aparecen como post-condiciones en la relación SFacAttribute2Column. La información de seguridad de cada SFactAttribute se modela a nivel lógico junto a cada columna de la tabla. Las restricciones se modelan como notas de 7

8 UML asociadas a la columna. Observe que la function SMDType2SRELType convierte un tipo de dato del metamodelo origen (es decir, Secure DW, SECDW) en un cierto tipo de dato del metamodelo destino (es decir, Secure Relational DW, SECRDW). Figura 6. Transformando SFactAttribute en Column Transformación de SConstraint a SecurityConstraint Figura 7. Transformando SConstraint en SecurityConstraint Vamos a asumir que en la relación SFactAttribute2Column, todas las relaciones de la 8

9 cláusula where han sido definidas. Regresemos al contenido de las post-condiciones que aparecen en la relación SFact2table, corresponde ahora establecer la transformación SConstraint2SecurityConstraint. A la izquierda de la Figura 7 aparece la notación diagramática que ofrece QVT, omitimos algunos atributos para hacerla más comprensible. Sin embargo, la notación textual (que aparece a la derecha de la Figura 7) para esta transformación incluye todos los atributos de las metaclases. Cuando se aplica la relación a cada SConstraint (es decir, AuditRule, AuthorizationRule o SecurityRule) asociado a la SFact le corresponde un SecurityConstraint (es decir, AuditConstraint, ARConstraint o AURConstraint) de la tabla que representa a nivel lógico a la SFact Transformación de SMD PSM a MSD Code Elegimos Oracle 9i como SGBD para obtener código, este sistema nos permite implementar bases de datos multiniveles, tiene además un componente llamado Oracle Label Security (OLS) que permite establecer seguridad mediante predicados y funciones etiquetadas. Estas funciones y predicados son accionados cuando una operación es ejecutada, de este modo definen el valor de seguridad para la etiqueta según el cumplimiento de cierta condición. El código generado con esta transformación lo hemos llamado Secure Multidimensional Code (SMD Code), ya que nos referimos a un código que implementa requisitos de seguridad. 4. CONCLUSIONES Y TRABAJO FUTURO En este artículo hemos presentado un conjunto de transformaciones MDA mediante el estándar QVT (Query/Views/Transformations) para transformar un modelo conceptual multidimensional seguro en un esquema lógico relacional seguro. Estas transformaciones junto a las definiciones de un PIM y un PSM multidimensional seguro (SMD PIM, SMD PSM) nos permiten definir una arquitectura MDA Multidimensional Segura. La principal ventaja de esta arquitectura se manifiesta en un ahorro de tiempo y esfuerzo para los diseñadores, pues solo tienen que crear un PIM seguro y de manera automática se obtiene el modelo relacional con su correspondiente código para una plataforma relacional. De este modo proponemos una elegante solución al hueco semántico existente entre los modelos de datos conceptuales avanzados e implementaciones relacionales. Nuestro trabajo futuro inmediato consiste en estudiar la posibilidad de representar mediante casos de uso los requerimientos de seguridad de un DW, construir un CIM seguro y establecer transformaciones CIM seguro-pim seguro. Un trabajo a más largo plazo es extender esta propuesta para considerar los procesos ETL. 5. AGRADECIMIENTOS Este proyecto ha sido parcialmente financiado por los proyectos METASIGN (TIN ) del Ministerio Español de Educación y las Ciencias, DADASMECA (GV05/220) del gobierno regional de Valencia y DIMENSIONS (PBC y DADS (PBC ) FEDER y por la Consejería de Ciencia y Tecnología de la Junta de Comunidades de Castilla-La Mancha. 9

10 6. REFERENCIAS [1] G. Dhillon and J. Backhouse, "Information systems security management in the new millenium.," Communications of the ACM, vol. 43 (7), [2] P. Devanbu and S. Stubblebine, "Software engineering for security: a roadmap," actas del The future of Software engineering, Limerick, Ireland, [3] R. Kirkgöze, N. Katic, M. Stolda, and A. M. Tjoa, "A Security Concept for OLAP," actas de la 8th (DEXA), Toulouse, France, [4] N. Katic, G. Quirchmayr, J. Schiefer, M. Stolba, and A. M. Tjoa, "A Prototype Model for DW Security Based on Metadata," actas del 9th (DEXA), Vienna, Austria, [5] T. Priebe and G. Pernul, "Towards OLAP Security Design - Survey and Research Issues.," actas del 2nd Workshop on (DMDW), Sweden, [6] A. Rosenthal and E. Sciore, "View Security as the Basic for Data Warehouse Security," actas del 2nd Workshop on (DMDW), Sweden, [7] R. Kimball and M. Ross, The Data Warehousing Toolkit, 2 edition ed: J. Wiley, [8] J. Hammer, M. Schneider, and T. Sellis, "Data Warehousing at the Crossroads," actas del Dagstuhl Perspectives Workshop, Dagstuhl, [9] J. Miller and J. Mukerji, "MDA Guide Version 1.0.1," [10] K. Czarnecki and S. Helsen, "Classification of Model Transformation Approaches," actas del 2nd OOPSLA Workshop, USA, [11] D. Basin, J. Doser, and T. Lodderstedt, "Model Driven Security: from UML models to access control infrastructures," ETH, Zürich 4 - September [12] C. C. Burt, B. R. Bryant, R. R. Raje, A. M. Olson, and M. Auguston, "Model Driven Security: Unification of Authorization Models for Fine-Grain Access Control," actas del 7th IEEE International. EDOC, Brisbane, Australia, [13] S. N. Sivanandam and G.R.Karpagam, "A Novel approach for Implementing Security services," Academic Open Internet Journal, vol. 13, [14] U. Lang and R. Schreiner, "OpenPMF: a Model-Driven Security Framework for Distributed Systems," actas de (ISSE), Berlin, Germany, [15] J. N. Mazon, J. Trujillo, M. Serrano, and M. Piattini, "Applying MDA to the development of data warehouses," actas del DOLAP, [16] QVT, "2nd Revised Submission: MOF 2.0 Query/Views/Transformations.," [17] E. Soler, R. Villarroel, J. Trujillo, E. Fernández-Medina, and M. Piattini, "Representing security and audit rules for Data Warehouses at the logical level by using the Common Warehouse Metamodel," actas del ARES, Vienna, Austria, [18] E. Fernández-Medina, J. Trujillo, R. Villarroel, and M. Piattini, "Extending UML for designing secure Data Warehouses," actas del 23rd (ER), Shangai, China, [19] E. Fernández-Medina, J. Trujillo, R. Villarroel, and M. Piattini, "Access Control and Audit Model for the Multidimensional Modeling of DW," DSS, vol. in press,

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Introducción. Metadatos

Introducción. Metadatos Introducción La red crece por momentos las necesidades que parecían cubiertas hace relativamente poco tiempo empiezan a quedarse obsoletas. Deben buscarse nuevas soluciones que dinamicen los sistemas de

Más detalles

DATA WAREHOUSING (ENERO DE 2003) Documento creado por Ing. Héctor H. Martínez Orpinel

DATA WAREHOUSING (ENERO DE 2003) Documento creado por Ing. Héctor H. Martínez Orpinel DATA WAREHOUSING (ENERO DE 2003) DEFINICIÓN UN DATA WAREHOUSING ES UN CONJUNTO DE DATOS INTEGRADOS ORIENTADOS A UNA MATERIA, QUE VARIA CON EL TIEMPO Y QUE NO SON TRANSITORIOS, LOS CUALES SOPORTAN EL PROCESO

Más detalles

Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008

Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008 Oracle vs Oracle por Rodolfo Yglesias Setiembre 2008 Introducción Aunque la estrategia de adquisiciones que Oracle ha seguido en los últimos años siempre ha buscado complementar y fortalecer nuestra oferta

Más detalles

La Necesidad de Modelar. Diseño de Software Avanzado Departamento de Informática

La Necesidad de Modelar. Diseño de Software Avanzado Departamento de Informática La Necesidad de Modelar Analogía Arquitectónica Tiene sentido poner ladrillos sin hacer antes los planos? El modelo, los planos, ayuda a afrontar la complejidad del proyecto. Cuál es el lenguaje adecuado

Más detalles

MOLAP REALIZADO POR: JOSE E. TABOADA RENNA

MOLAP REALIZADO POR: JOSE E. TABOADA RENNA MOLAP REALIZADO POR: JOSE E. TABOADA RENNA BASE DE DATOS Conjunto de datos estructurados, fiables y homogéneos organizados independientemente en máquina, m accesibles en tiempo real, compatible por usuarios

Más detalles

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos

UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos 2.1. Principios básicos del Modelado de Objetos UNIDAD 2: Abstracción del Mundo real Al Paradigma Orientado a Objetos Hoy en día muchos de los procesos que intervienen en un negocio o empresa y que resuelven

Más detalles

Sistemas de Información 12/13 La organización de datos e información

Sistemas de Información 12/13 La organización de datos e información 12/13 La organización de datos e información Departamento Informática e Ingeniería de Sistemas Universidad de Zaragoza (raqueltl@unizar.es) " Guión Introducción: Data Warehouses Características: entornos

Más detalles

El almacén de indicadores de proceso de negocio en ejecución

El almacén de indicadores de proceso de negocio en ejecución X Congreso de Ingeniería de Organización Valencia, 7 y 8 de septiembre de 2006 El almacén de indicadores de proceso de negocio en ejecución Andrés Boza García 1, Angel Ortiz Bas 1, Llanos Cuenca Gonzalez

Más detalles

Bases de datos en Excel

Bases de datos en Excel Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Bases de datos en Excel Hojas de cálculo Tema 5 Bases de datos en Excel Hasta ahora hemos usado Excel básicamente para realizar cálculos

Más detalles

Unidad 1. Fundamentos en Gestión de Riesgos

Unidad 1. Fundamentos en Gestión de Riesgos 1.1 Gestión de Proyectos Unidad 1. Fundamentos en Gestión de Riesgos La gestión de proyectos es una disciplina con la cual se integran los procesos propios de la gerencia o administración de proyectos.

Más detalles

Figure 7-1: Phase A: Architecture Vision

Figure 7-1: Phase A: Architecture Vision Fase A Figure 7-1: Phase A: Architecture Vision Objetivos: Los objetivos de la fase A son: Enfoque: Desarrollar una visión de alto nivel de las capacidades y el valor del negocio para ser entregado como

Más detalles

PROCESOS SOFTWARE. Según esta estrategia, todo proceso debe planificarse, implantarse y evaluarse, para luego actuar sobre él.

PROCESOS SOFTWARE. Según esta estrategia, todo proceso debe planificarse, implantarse y evaluarse, para luego actuar sobre él. PROCESOS SOFTWARE MOTIVACIÓN? Con independencia de la metodología o modelo implementado, es común la estrategia para la mejora continua de la calidad, basada en el Círculo de Deming o Plan, Do, Check,

Más detalles

Enterprise Analyst: Taller de Bautizo

Enterprise Analyst: Taller de Bautizo Enterprise Analyst: Taller de Bautizo Metas Entender la Necesidad de Ejecutar los Modelos Desarrollar un caso usando UML tradicional Identificar los problemas de UML Conocer la Herramienta Enterprise Analyst

Más detalles

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes:

Proceso Unificado de Rational PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: PROCESO UNIFICADO DE RATIONAL (RUP) El proceso de desarrollo de software tiene cuatro roles importantes: 1. Proporcionar una guía de actividades para el trabajo en equipo. (Guía detallada para el desarrollo

Más detalles

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS 4 ARQUITECTURA DE DISTRIBUCIÓN DE DATOS Contenido: Arquitectura de Distribución de Datos 4.1. Transparencia 4.1.1 Transparencia de Localización 4.1.2 Transparencia de Fragmentación 4.1.3 Transparencia

Más detalles

JavaScript como Orientación a Objetos

JavaScript como Orientación a Objetos Gustavo Lacoste (gustavo@lacosox.org) October 2012 Resumen El objetivo de las siguientes notas es generar una estructura en JavaScript que nos permita reutilizar de manera limpia las funciones creadas

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

BASE DE DATOS RELACIONALES

BASE DE DATOS RELACIONALES BASE DE DATOS RELACIONALES Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para implementar bases de datos ya

Más detalles

OMG UML 2.0 Marcando un hito en el desarrollo de software Resumen Keywords Historia del Surgimiento

OMG UML 2.0 Marcando un hito en el desarrollo de software Resumen Keywords Historia del Surgimiento OMG UML 2.0 Marcando un hito en el desarrollo de software Resumen A través de este artículo se ofrece un panorama amplio y de alto nivel sobre la especificación y los diferentes diagramas del Lenguaje

Más detalles

"Módulo OOWS para StarUML" INTRODUCCIÓN

Módulo OOWS para StarUML INTRODUCCIÓN UNA HERRAMIENTA PARA DIAGRAMAS OOWS: "Módulo OOWS para StarUML" Richard Medina Z. Universidad de Concepción, Chile INTRODUCCIÓN Una herramienta CASE (Computer Aided Software Engineering,

Más detalles

SOFTWARE & SYSTEMS PROCESS ENGINEERING METAMODEL SPECIFICATION V.20 SPEM 2.0

SOFTWARE & SYSTEMS PROCESS ENGINEERING METAMODEL SPECIFICATION V.20 SPEM 2.0 SPEM 2.0 SOFTWARE & SYSTEMS PROCESS ENGINEERING METAMODEL SPECIFICATION V.20 SPEM 2.0 Metamodelo para modelos de procesos de ingeniería de software y de ingeniería de sistemas. La idea central de SPEM

Más detalles

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS

INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS INTRODUCCIÓN A LOS SISTEMAS GESTORES DE BASE DE DATOS AUTORÍA JOSEFA PÉREZ DOMÍNGUEZ TEMÁTICA NUEVAS TECNOLOGIAS ETAPA CICLOS FORMATIVOS DE GRADO SUPERIOR DE INFORMÁTICA Resumen En esta publicación se

Más detalles

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 5 -

Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos. - Sesión 5 - Fundamentos y Aplicaciones Prácticas del Descubrimiento de Conocimiento en Bases de Datos - Sesión 5 - Juan Alfonso Lara Torralbo 1 Índice de contenidos Data Warehouse Modelo multidimensional Diagrama

Más detalles

Guía paso a paso para la cumplimentación del formulario de candidatura

Guía paso a paso para la cumplimentación del formulario de candidatura Guía paso a paso para la cumplimentación del formulario de candidatura INDICE 1. INSTRUCCIONES GENERALES... 2 2. PARTENARIADO... 4 3. GRUPOS DE TAREAS... 8 4. INDICADORES... 14 5. CUMPLIMENTACIÓN DEL RESTO

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO

SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO SERVICE ORIENTED ARCHITECTURE (SOA) CONTENIDO Introducción:...1 Service Oriented Architecture...2 Elementos de una Service Oriented Architecture...2 Application frontends...2 Servicios...2 Contrato:...3

Más detalles

Introducción a Protégé

Introducción a Protégé FACULTAD DE INFORMÁTICA LICENCIATURA EN DOCUMENTACIÓN SISTEMAS DE REPRESENTACIÓN Y PROCESAMIENTO AUTOMÁTICO DEL CONOCIMIENTO Práctica 1 1ª Parte Introducción a Protégé Febrero 2003 1. Objetivo La presente

Más detalles

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech

Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Correspondencias entre taxonomías XBRL y ontologías en OWL Unai Aguilera, Joseba Abaitua Universidad de Deusto, EmergiaTech Resumen Todo documento XBRL contiene cierta información semántica que se representa

Más detalles

Generación de código para Hibernate desde modelos UML

Generación de código para Hibernate desde modelos UML Generación de código para Hibernate desde modelos UML Alejandro Nogueiro Mariscal Ingeniería Técnica en Informática de Sistemas, Universidad de Cádiz 24 de Septiembre 2012 1 / 35 Índice 1 Motivación y

Más detalles

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON)

3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1 INGENIERIA DE SOFTWARE ORIENTADO A OBJETOS OOSE (IVAR JACOBSON) 3.1.1 Introducción Este método proporciona un soporte para el diseño creativo de productos de software, inclusive a escala industrial.

Más detalles

DIAGRAMA DE CLASES EN UML

DIAGRAMA DE CLASES EN UML DIAGRAMA DE CLASES EN UML Mg. Juan José Flores Cueto jflores@usmp.edu.pe Ing. Carmen Bertolotti Zuñiga cbertolotti@usmp.edu.pe INTRODUCCIÓN UML (Unified Modeling Language) es un lenguaje que permite modelar,

Más detalles

Desarrollo de un Sistema de Gestión de Proyectos mediante el framework GWT

Desarrollo de un Sistema de Gestión de Proyectos mediante el framework GWT Proyecto de Fin de Carrera Universidad Politécnica de Valencia Escuela Técnica Superior de Informática Desarrollo de un Sistema de Gestión de Proyectos mediante el framework GWT Realizado por: Dirigido

Más detalles

Procesos Críticos en el Desarrollo de Software

Procesos Críticos en el Desarrollo de Software Metodología Procesos Críticos en el Desarrollo de Software Pablo Straub AgileShift Imagine una organización de desarrollo de software que consistentemente cumple los compromisos con sus clientes. Imagine

Más detalles

2.4 Modelado conceptual

2.4 Modelado conceptual 2.4 Modelado conceptual 2.4. Búsqueda de conceptos Un modelo conceptual muestra clases conceptuales significativas en un dominio del problema; es el artefacto más importante que se crea durante el análisis

Más detalles

Departamento de Lenguajes y Sistemas Informáticos

Departamento de Lenguajes y Sistemas Informáticos Departamento de Lenguajes y Sistemas Informáticos Modelo de Requisitos y Modelo de Dominio, Trazabilidad Mediante Modelos os de Weaving José Alfonso Aguilar Calderón Irene Garrigós Jose-Norberto Mazón

Más detalles

Capítulo 2 Tecnología data warehouse

Capítulo 2 Tecnología data warehouse Capítulo 2 Tecnología data warehouse El objetivo de éste capítulo es mostrar la tecnología data warehouse (DW) como una herramienta para analizar la información. Este capítulo se encuentra organizado de

Más detalles

CASO PRAÁ CTICOPREÉ STAMOS. CAÁLCULO DE CUOTAS

CASO PRAÁ CTICOPREÉ STAMOS. CAÁLCULO DE CUOTAS CASO PRAÁ CTICOPREÉ STAMOS. CAÁLCULO DE CUOTAS Nuestra empresa necesita adquirir una nueva nave industrial por la que debe pagar 700.000,00. Para financiar el pago solicitaremos un préstamo hipotecario

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

Tecnologías de Información y Comunicación II CLASE 10

Tecnologías de Información y Comunicación II CLASE 10 Tecnologías de Información y Comunicación II CLASE 10 Medidas Una medida es un tipo de dato cuya información es usada por los analistas (usuarios) en sus consultas para medir la perfomance del comportamiento

Más detalles

Sistema informatizado de Trazabilidad alimentaria

Sistema informatizado de Trazabilidad alimentaria Universdad de Oviedo Trazabilidad Alimentaria Según el reglamento europeo, todas las empresas del sector alimentario han de tener un control de la trazabilidad alimentaria. La forma más eficiente, segura,

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

CAPÍTULO 5. DESARROLLO Y PRUEBAS

CAPÍTULO 5. DESARROLLO Y PRUEBAS CAPÍTULO 5. DESARROLLO Y PRUEBAS 5.1 Introducción a las Tecnologías 5.1.1 Herramientas 5.1.1.1 SQL Server Es un sistema que sirve para la gestión de base de datos basado en un modelo relacional. Así mismo

Más detalles

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación II MODELOS y HERRAMIENTAS UML 1 1 Modelado de casos de uso (I) Un caso de uso es una técnica de modelado usada para describir lo que debería hacer

Más detalles

Tema 2: Modelo Entidad-Relación(ER)

Tema 2: Modelo Entidad-Relación(ER) ÒÓ Ô ºÙÒ ÓÚ º Tema 2: Modelo Entidad-Relación(ER) Fernando Cano Espinosa Universidad de Oviedo. Departamento de Informática 1 Contenido 1. Introducción al modelo de datos ER 2. Conjuntos de entidades y

Más detalles

Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN

Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Tópicos Avanzados de Análisis y Diseño INGENIERIA DE SOFTWARE ING. MA. MARGARITA LABASTIDA ROLDÁN Proceso de Negocio (Business Process) Conjunto estructurado, medible de actividades para producir un producto.

Más detalles

Manual del Alumno de la plataforma de e-learning.

Manual del Alumno de la plataforma de e-learning. 2 Manual del Alumno de la Plataforma de E-learning 3 4 ÍNDICE 1. Página de Inicio...7 2. Opciones generales...8 2.1. Qué es el Campus...8 2.2. Nuestros Cursos...9 2.3. Cómo matricularme...9 2.4. Contactar...9

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

UNIVERSIDAD NACIONAL DE ASUNCION FACULTAD POLITÉCNICA CARRERA: LCIK MATERIA: Bases de Datos I Prof: Lic. Lilian Riveros Unidad 2: Modelo Relacional

UNIVERSIDAD NACIONAL DE ASUNCION FACULTAD POLITÉCNICA CARRERA: LCIK MATERIA: Bases de Datos I Prof: Lic. Lilian Riveros Unidad 2: Modelo Relacional El Modelo Relacional es un modelo de datos que nos permite describir la estructura de una base de datos a nivel lógico. En 1969, Edgar Frank Ted Codd (1923-2003) introduce el modelo relacional con una

Más detalles

II. Relación con Terceros

II. Relación con Terceros II. Relación con Terceros Introducción a la Relación con Terceros Los terceros se refieren a las entidades con las cuales se realizan transacciones en la organización. Hay tres tipos de terceros, están:

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora Plataforma e-ducativa Aragonesa Manual de Administración Bitácora ÍNDICE Acceso a la administración de la Bitácora...3 Interfaz Gráfica...3 Publicaciones...4 Cómo Agregar una Publicación...4 Cómo Modificar

Más detalles

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS

IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS IDEA DE NEGOCIO EDUGER LOGISTIC GERMAN EDUARDO BALSERO MORALES PROFESOR: GERARDO ANDRES ARCOS CELIS CORPORACIÓN UNIVERSITARIA IBEROAMERICANA TECNOLOGIA EN LOGISTICA INFORMATICA BOGOTA D.C. 2013 INTRODUCCIÓN

Más detalles

BPMN Business Process Modeling Notation

BPMN Business Process Modeling Notation BPMN (BPMN) es una notación gráfica que describe la lógica de los pasos de un proceso de Negocio. Esta notación ha sido especialmente diseñada para coordinar la secuencia de los procesos y los mensajes

Más detalles

La plataforma educativa Helvia.

La plataforma educativa Helvia. La plataforma educativa HELVIA Autores: Begoña Laínez Sanz, DNI: 31336591B José Javier Álvarez García, DNI: 31666085F Mª de los Ángeles Vilches Amado, DNI: 75744033L Juana María Álvarez Jiménez, DNI: 32042323B

Más detalles

Capítulo 1 Documentos HTML5

Capítulo 1 Documentos HTML5 Capítulo 1 Documentos HTML5 1.1 Componentes básicos HTML5 provee básicamente tres características: estructura, estilo y funcionalidad. Nunca fue declarado oficialmente pero, incluso cuando algunas APIs

Más detalles

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R

Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos. Unidad didáctica 1: Fase de análisis de requisitos Modelo E/R índice Módulo A Unidad didáctica 1: Introducción a las Bases de Datos Unidad didáctica 2: Metodologías de desarrollo de Bases de Datos 3 19 Módulo B Unidad didáctica 1: Fase de análisis de requisitos Modelo

Más detalles

Indicaciones específicas para los análisis estadísticos.

Indicaciones específicas para los análisis estadísticos. Tutorial básico de PSPP: Vídeo 1: Describe la interfaz del programa, explicando en qué consiste la vista de datos y la vista de variables. Vídeo 2: Muestra cómo crear una base de datos, comenzando por

Más detalles

CAPÍTULO 2 DATA WAREHOUSES

CAPÍTULO 2 DATA WAREHOUSES CAPÍTULO 2 DATA WAREHOUSES Un Data Warehouse (DW) es un gran repositorio lógico de datos que permite el acceso y la manipulación flexible de grandes volúmenes de información provenientes tanto de transacciones

Más detalles

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un

INSTRODUCCION. Toda organización puede mejorar su manera de trabajar, lo cual significa un INSTRODUCCION Toda organización puede mejorar su manera de trabajar, lo cual significa un incremento de sus clientes y gestionar el riesgo de la mejor manera posible, reduciendo costes y mejorando la calidad

Más detalles

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología La metodología para el desarrollo de software es un modo sistemático de realizar, gestionar y administrar un proyecto

Más detalles

Diseño orientado al flujo de datos

Diseño orientado al flujo de datos Diseño orientado al flujo de datos Recordemos que el diseño es una actividad que consta de una serie de pasos, en los que partiendo de la especificación del sistema (de los propios requerimientos), obtenemos

Más detalles

Capítulo VI. Diagramas de Entidad Relación

Capítulo VI. Diagramas de Entidad Relación Diagramas de Entidad Relación Diagramas de entidad relación Tabla de contenido 1.- Concepto de entidad... 91 1.1.- Entidad del negocio... 91 1.2.- Atributos y datos... 91 2.- Asociación de entidades...

Más detalles

Gestión y Desarrollo de Requisitos en Proyectos Software

Gestión y Desarrollo de Requisitos en Proyectos Software Gestión y Desarrollo de Requisitos en Proyectos Software Ponente: María Jesús Anciano Martín Objetivo Objetivo Definir un conjunto articulado y bien balanceado de métodos para el flujo de trabajo de Ingeniería

Más detalles

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín TEMA 4: EMPEZANDO A ESCUELA UNIVERSITARIA DE INFORMÁTICA NAVEGAR Raúl Martín Martín SERVICIOS DE INTERNET SERVICIOS DE INTERNET Las posibilidades que ofrece Internet se denominan servicios. Hoy en día,

Más detalles

ANEXO A - Plan de Proyecto. 1. - EDT de la solución EDT GENERAL DEL PROYECTO1

ANEXO A - Plan de Proyecto. 1. - EDT de la solución EDT GENERAL DEL PROYECTO1 ANEXO A - Plan de Proyecto 1. - EDT de la solución EDT GENERAL DEL PROYECTO1 2.- Diagrama de Gantt de la Solución DIAGRAMA DE GANTT- FASE INICIAL DOCUMENTACION Y ANALISIS2 DIAGRAMA DE GANTT- FASE FINAL

Más detalles

Capitulo III. Diseño del Sistema.

Capitulo III. Diseño del Sistema. Capitulo III. Diseño del Sistema. Para el desarrollo del sistema en la presente tesis se utilizo el paradigma orientado a objetos utilizando el lenguaje Java en su versión 1.2. Por medio de este lenguaje

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2

K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 K2BIM Plan de Investigación - Comparación de herramientas para la parametrización asistida de ERP Versión 1.2 Historia de revisiones Fecha VersiónDescripción Autor 08/10/2009 1.0 Creación del documento.

Más detalles

Administración de Variabilidad en una línea de producto basada en modelos

Administración de Variabilidad en una línea de producto basada en modelos Administración de Variabilidad en una línea de producto basada en modelos Kelly Garcés Carlos Parra Hugo Arboleda Andres Yie Rubby Casallas Universidad de los Andes, Bogotá k-garces @uniandes.edu.co Universidad

Más detalles

REPORTE DE CUMPLIMIENTO ISO 17799

REPORTE DE CUMPLIMIENTO ISO 17799 Diseño de Reporte de Auditoría A continuación se presenta una plantilla del informe de auditoría de conformidad con la norma ISO 17799 que genera el sistema. REPORTE DE CUMPLIMIENTO ISO 17799 UNIDAD AUDITADA

Más detalles

LOS CINCO GRADOS DE MADUREZ DE UN PROYECTO BI

LOS CINCO GRADOS DE MADUREZ DE UN PROYECTO BI LOS CINCO GRADOS DE MADUREZ DE UN PROYECTO BI INTRODUCCIÓN Se habla en multitud de ocasiones de Business Intelligence, pero qué es realmente? Estoy implementando en mi organización procesos de Business

Más detalles

Servidores Donantonio

Servidores Donantonio Especificación de requisitos software Tabla de contenidos Juan José Amor David Escorial Ismael Olea 1. Introducción...3 1.1. Propósito...3 1.2. Ámbito del sistema...3 1.3. Definiciones, acrónimos y abreviaturas...3

Más detalles

Ingeniería del Software I

Ingeniería del Software I - 1 - Ingeniería del Software I Introducción al Modelo Conceptual 2do. Cuatrimestre 2005 INTRODUCCIÓN... 2 CLASES CONCEPTUALES... 3 ESTRATEGIAS PARA IDENTIFICAR CLASES CONCEPTUALES... 3 Utilizar lista

Más detalles

El Proceso Unificado de Desarrollo de Software

El Proceso Unificado de Desarrollo de Software El Proceso de Desarrollo de Software Ciclos de vida Métodos de desarrollo de software El Proceso Unificado de Desarrollo de Software 1 Fases principales del desarrollo de software Captura de requisitos:

Más detalles

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00

Aproximación práctica a ITIL. Proyecto VeredaCS. F07.02.01.00.30.r00 Aproximación práctica a ITIL. Proyecto VeredaCS Introducción En esta presentación pretendemos mostrar una aproximación práctica a la implantación de un modelo de prestación de servicios basado en ITIL

Más detalles

Facultad de Ciencias Económicas. Departamento de Sistemas. Asignatura: INTELIGENCIA DE NEGOCIOS. Plan 1997

Facultad de Ciencias Económicas. Departamento de Sistemas. Asignatura: INTELIGENCIA DE NEGOCIOS. Plan 1997 UNIVERSIDAD DE BUENOS AIRES Facultad de Ciencias Económicas Departamento de Sistemas Asignatura: INTELIGENCIA DE NEGOCIOS Código: 715 Plan 1997 Cátedra: DEPARTAMENTO DE SISTEMAS Carrera: Licenciado en

Más detalles

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE

3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE 3. GESTIÓN DE CONFIGURACIÓN DE SOFTWARE Software Configuration Management (SCM) es una disciplina de la Ingeniería de Software que se preocupa de [Ber92] [Ber84] [Bou98] [Mik97]: Identificar y documentar

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar

CAPITULO 4. Requerimientos, Análisis y Diseño. El presente capítulo explica los pasos que se realizaron antes de implementar CAPITULO 4 Requerimientos, Análisis y Diseño El presente capítulo explica los pasos que se realizaron antes de implementar el sistema. Para esto, primero se explicarán los requerimientos que fueron solicitados

Más detalles

Visión General GXflow. Última actualización: 2009

Visión General GXflow. Última actualización: 2009 Última actualización: 2009 Copyright Artech Consultores S. R. L. 1988-2009. Todos los derechos reservados. Este documento no puede ser reproducido en cualquier medio sin el consentimiento explícito de

Más detalles

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL PROGRAMA DE LA ASIGNATURA BASE DE DATOS ESPECIALIDAD INFORMÁTICA.

MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL PROGRAMA DE LA ASIGNATURA BASE DE DATOS ESPECIALIDAD INFORMÁTICA. MINISTERIO DE EDUCACIÓN DIRECCIÓN DE EDUCACIÓN TÉCNICA Y PROFESIONAL PROGRAMA DE LA ASIGNATURA BASE DE DATOS ESPECIALIDAD INFORMÁTICA. AUTORES: MSC. MIREYA LÓPEZ DELGADO LIC. ESPINOSA. CUIDAD HABANA PROGRAMA

Más detalles

Nuevas Tendencias de Software y Creación de empresas.

Nuevas Tendencias de Software y Creación de empresas. Nuevas Tendencias de Software y Creación de empresas. Nuevas Tendencias de Software Aunque es muy difícil predecir el futuro, existen un conjunto de procesos industriales e investigación, que nos dan ideas

Más detalles

2.2 Política y objetivos de prevención de riesgos laborales de una organización

2.2 Política y objetivos de prevención de riesgos laborales de una organización Gestión de la prevención en la obra 2. La gestión de la prevención de riesgos laborales en las empresas constructoras. Aspectos generales 2.1 Generalidades El objetivo de este libro es definir la gestión

Más detalles

Tema: Crear, Modificar y Abrir Conexiones ODBC. Generación de Cubos OLAP Revisado: 2006

Tema: Crear, Modificar y Abrir Conexiones ODBC. Generación de Cubos OLAP Revisado: 2006 1 Jose Ignacio González Gómez. Departamento de Economía Financiera y Contabilidad Universidad de La Laguna www.ecofin.ull.es/users/jggomez. Tema: Crear, Modificar y Abrir Conexiones ODBC. Generación de

Más detalles

Diseño orientado a los objetos

Diseño orientado a los objetos Diseño orientado a los objetos El Diseño Orientado a los Objetos (DOO) crea una representación del problema del mundo real y la hace corresponder con el ámbito de la solución, que es el software. A diferencia

Más detalles

RBAC4WFSYS: Modelo de Acceso para Sistemas Workflow basado en RBAC

RBAC4WFSYS: Modelo de Acceso para Sistemas Workflow basado en RBAC RBAC4WFSYS: Modelo de Acceso para Sistemas Workflow basado en RBAC Proyecto Integrador de Tecnologías Computacionales Autor: Roberto García :: A00888485 Director: Jorge A. Torres Jiménez Contenido Introducción

Más detalles

Workflows? Sí, cuántos quiere?

Workflows? Sí, cuántos quiere? Workflows? Sí, cuántos quiere? 12.11.2006 Servicios Profesionales Danysoft Son notables los beneficios que una organización puede obtener gracias al soporte de procesos de negocios que requieran la intervención

Más detalles

Business Process Management(BPM)

Business Process Management(BPM) Universidad Inca Garcilaso de la Vega CURSO DE ACTUALIZACIÓN PROFESIONAL DE INGENIERÍA DE SISTEMAS Y CÓMPUTO Business Process Management(BPM) MSc. Daniel Alejandro Yucra Sotomayor E-mail: daniel@agenciati.com

Más detalles

Tema 5. Diseño detallado.

Tema 5. Diseño detallado. Ingeniería del Software II 2011 Tema 5. Diseño detallado. Diseño del Software. Los requisitos y el análisis orientado a objetos se centran en aprender a hacer lo correcto: Entender los objetos de nuestro

Más detalles

Base de datos relacional

Base de datos relacional Base de datos relacional Una base de datos relacional es una base de datos que cumple con el modelo relacional, el cual es el modelo más utilizado en la actualidad para modelar problemas reales y administrar

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

revista transparencia transparencia y... 3.3. UNIVERSIDADES

revista transparencia transparencia y... 3.3. UNIVERSIDADES revista transparencia transparencia y... 3.3. UNIVERSIDADES 35 revista transparencia Mónica López del Consuelo Documentalista Open Data Universidad de Granada 3.3.1. El filtro básico de la transparencia.

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

ITZOFT, una metodología de desarrollo de sistemas basada en el Proceso Unificado de Rational. Resumen

ITZOFT, una metodología de desarrollo de sistemas basada en el Proceso Unificado de Rational. Resumen ITZOFT, una metodología de desarrollo de sistemas basada en el Proceso Unificado de Rational. Sergio Valero Orea, svalero@utim.edu.mx, UTIM, Izúcar de Matamoros, Puebla. Resumen El desarrollo de sistemas

Más detalles

Especificación de Requisitos según el estándar de IEEE 830

Especificación de Requisitos según el estándar de IEEE 830 Especificación de Requisitos según el estándar de IEEE 830 IEEE Std. 830-1998 22 de Octubre de 2008 Resumen Este documento presenta, en castellano, el formato de Especificación de Requisitos Software (ERS)

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles